Android应用客户端攻击技术解析
1. 导出内容提供者的利用
该应用从运行Android 4.1.1的设备获取,这意味着它可能使用支持低于4.1.1版本Android设备的SDK版本。目标为Android 4.1.1的应用,其最大API级别可能为16。由于API级别小于17的内容提供者默认是导出的,所以可以确认该内容提供者是导出的。
1.1 查询内容提供者
当内容提供者被导出后,我们可以对其进行查询并读取内容,也可以插入或删除内容。但在操作之前,需要先识别内容提供者的URI。使用Apktool反汇编APK文件时,会在名为smali的文件夹中生成.smali文件。例如,反汇编应用后生成的文件夹结构如下:
/outputdir/smali/com/sonyericsson/notes/*.smali
可以使用grep命令递归搜索包含“content://”的字符串:
$ grep -lr "content://" *
Note$NoteAccount.smali
NoteProvider.smali
$
在NoteProvider.smali文件中搜索“content://”,可找到内容提供者的URI:
.line 37
const-string v0, "content://com.sonyericsson.notrs.provider.Notes/notes"
invoke-static {v0}, Landroid/net/Uri;->parse(Ljava/lang/String;)Landroid
超级会员免费看
订阅专栏 解锁全文

965

被折叠的 条评论
为什么被折叠?



